Aller au contenu

Ransomware & NSA


Adrian

Messages recommandés

Il était arrivé un truc un peu similaire avec l'ANSSI (la sécurité IT de l'état français): un certificat CA utilisable pour n'importe quel domaine avait failli se retrouver dans la nature. Problème différent mais cause identique: l'état se croit au-dessus des autres en matière de sécurité, dont informatique. A tort.

Lien vers le commentaire

La NSA, c'est l'organisme qui, quand il voit qu'un citoyen a laissé une fenêtre ouverte chez lui, ne lui dit rien, car ça peut être intéressant de pouvoir rentrer chez lui.

 

C'est même bien pire, puisque, de facto, c'est aussi l'organisme qui déploie plein d'efforts pour que les serruriers en général fassent du mauvais boulot et utilisent du matériel pourri.

 

Tout cela étant payé par l'argent des gens ainsi affaiblis.

 

 

 

  • Yea 1
Lien vers le commentaire
18 hours ago, Kassad said:

 

 C'est exactement ça qu'on leur reproche.

 

Je précise pour que ça soit clair: je pense que ce que fait la NSA c'est mal.

Mais ne pas donner leur 0day c'est consistent avec leur mission de renseignement, qui est l'essentiel de ce qu'il font quoi qu'ils en disent sur leur site web. On ne peut pas attendre autre chose d'eux.

 

Et puis ils ont quand même énormément fait pour sécurité globalement, malgré eux, grâce a Snowden :icon_wink:.

 

 

Lien vers le commentaire
Il y a 15 heures, Jesrad a dit :

un certificat CA utilisable pour n'importe quel domaine avait failli se retrouver dans la nature.

Comment c'est possible ? Et pourquoi les certificats de l'ANSSI sont encore acceptés après ça ?

Lien vers le commentaire

Ils ont fait acte de contrition devant le reste du web, qui leur a magnanimement permis de continuer d'utiliser ce CA pour certifier les domaines .gouv.fr uniquement. Il s'en est fallu de peu que tous les sites de l'état français aient dû renouveler en catastrophe tous leurs certificats chez Veritas & co :lol:

Lien vers le commentaire

Est-ce que je n'ai rien compris ou seuls les machins Microsoft sont à risque ? Par exemple là j'ai un mail avec un pdf joint potentiellement important pour mon boulot mais dont je ne suis pas sûr à 100%. Si je l'ouvre avec un Mac pour voir ça le fait ?

Lien vers le commentaire
20 minutes ago, Lancelot said:

Est-ce que je n'ai rien compris ou seuls les machins Microsoft sont à risque ? Par exemple là j'ai un mail avec un pdf joint potentiellement important pour mon boulot mais dont je ne suis pas sûr à 100%. Si je l'ouvre avec un Mac pour voir ça le fait ?

Ouvre le au boulot.

Lien vers le commentaire
Il y a 2 heures, Lancelot a dit :

Est-ce que je n'ai rien compris ou seuls les machins Microsoft sont à risque ? Par exemple là j'ai un mail avec un pdf joint potentiellement important pour mon boulot mais dont je ne suis pas sûr à 100%. Si je l'ouvre avec un Mac pour voir ça le fait ?

 

Le ransomware à l'origine du fil est un vers spécifique à windows. Si j'ai bien compris, il se diffuse "tout seul", en utilisant une vulnérabilité d'un service annexe.

https://www.theregister.co.uk/2017/05/13/wannacrypt_ransomware_worm/

Citation

To recap, WannaCrypt is installed on vulnerable Windows computers by a worm that spreads across networks by exploiting a vulnerability in Microsoft's SMB file-sharing services. It specifically abuses a bug designated MS17-010 that Redmond patched in March for modern versions of Windows, and today for legacy versions – all remaining unpatched systems are therefore vulnerable and can be attacked.

 

Pour les pdf douteux, en général, ce que je ferais c'est scanner le document avant de l'ouvrir, et bien vérifier que le mode protéger d'adobe est activé (en plus d'avoir la dernière version, bien sur).

 

Pour le fonctionnement précis du ransomware, voir plutôt :

 

Lien vers le commentaire
Le 15/05/2017 à 22:52, Lancelot a dit :

Est-ce que je n'ai rien compris ou seuls les machins Microsoft sont à risque ? Par exemple là j'ai un mail avec un pdf joint potentiellement important pour mon boulot mais dont je ne suis pas sûr à 100%. Si je l'ouvre avec un Mac pour voir ça le fait ?

 

Aucun souci.

Sur Mac il faut être très vigilant quand le système te demande ton mot de passe utilisateur. Pour le moment, aucun malware ou virus ne peut s'installer sur ta machine sans ton consentement.

Attention, certains auteurs de malwares sont très malins. Par exemple, en ce moment, se sont les logiciels de l'éditeur Panic qui ont été infesté. Si tu installes un de leur logiciel, un de ceux qui ont besoin du mot de passe utilisateur pour être installés, hop, tu es cuit. (un de leur logiciels "trouvés" sur Internet, pas ceux qu'ils vendent directement)

Il y a 22 heures, Mathieu_D a dit :

 

Celle-ci je l'a trouve géniale. Bien plus rémunératrice que le ransomware et bien plus discrete.

Lien vers le commentaire
  • 1 year later...
il y a une heure, NoName a dit :

Ça va intéresser sûrement @h16 @Rincevent et @Kassad

 

La convergence du piratage et des biotechs

 

https://www.wired.com/story/malware-dna-hack/

C'est très intéressant, mais ça me semble à la fois beaucoup moins spectaculaire et vachement plus retors que prévu. Morceaux choisis :

 

Citation

“We know that if an adversary has control over the data a computer is processing, it can potentially take over that computer,” says Tadayoshi Kohno

Citation

The researchers started by writing a well-known exploit called a "buffer overflow," designed to fill the space in a computer's memory meant for a certain piece of data and then spill out into another part of the memory to plant its own malicious commands.

But encoding that attack in actual DNA proved harder than they first imagined.

Citation

they found that DNA has other physical restrictions too. For their DNA sample to remain stable, they had to maintain a certain ratio of Gs and Cs to As and Ts, because the natural stability of DNA depends on a regular proportion of A-T and G-C pairs. And while a buffer overflow often involves using the same strings of data repeatedly, doing so in this case caused the DNA strand to fold in on itself.

Citation

The result, finally, was a piece of attack software that could survive the translation from physical DNA to the digital format, known as FASTQ, that's used to store the DNA sequence. And when that FASTQ file is compressed with a common compression program known as fqzcomp—FASTQ files are often compressed because they can stretch to gigabytes of text—it hacks that compression software with its buffer overflow exploit, breaking out of the program and into the memory of the computer running the software to run its own arbitrary commands.

Citation

Even then, the attack was fully translated only about 37 percent of the time, since the sequencer's parallel processing often cut it short or—another hazard of writing code in a physical object—the program decoded it backward.

Citation

Despite that tortuous, unreliable process, the researchers admit, they also had to take some serious shortcuts in their proof-of-concept that verge on cheating. Rather than exploit an existing vulnerability in the fqzcomp program, as real-world hackers do, they modified the program's open-source code to insert their own flaw allowing the buffer overflow.

 

Bref, c'était juste pour un journaleux l'occasion de mettre "ADN" dans un article de sécurité informatique et de faire du gros clickbait nerdy. ;)

Lien vers le commentaire

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...